SlideShare una empresa de Scribd logo
1 de 16
Manifestaciones de la
Violencia Sexual
Se entiende como violencia…
Toda acción u omisión de una persona o colectividad que viola el derecho pleno
o bienestar de las personas y que determina una brecha entre su
potencialidad y su realidad.
En sus múltiples manifestaciones implica el ejercicio de poder mediante el
empleo de la fuerza (física, psicológica, económica, etc.) que puede o no
tener la intencionalidad de daño.
Forma de ejercicio del poder de dominio, mediante el empleo de la fuerza
física, psicológica, económica y política en la que predominan valores
(clasistas, racistas, etarios, sexistas y homofóbicos entre otros .)
Violencia de Género
 Todas aquellas situaciones de violencia que particular o
desproporcionadamente afectan a las personas por identificarse dentro de
la feminidad o la masculinidad estereotipadamente construidas.
 Es decir por la forma en que manifestamos ser mujer o ser hombre, forma
de vestirnos, oficios, juegos, profesiones etc.
Violencia sexual
 Abarca actos que van desde el acoso verbal a la penetración forzada y una
variedad de tipos de coacción, desde la presión social y la intimidación a la
fuerza física.
 Incluye pero no se limita a lo siguiente: violación en el matrimonio o en citas
amorosas; violación por desconocidos o conocidos; insinuaciones sexuales no
deseadas o acoso sexual (en la escuela, el lugar de trabajo, etc.);
 Trata de personas , explotación sexual y otras formas de violencia
particularmente comunes en situaciones de conflicto armado (por ejemplo
fecundación forzada); abuso sexual de personas física o mentalmente
discapacitadas; violación y abuso sexual de niños; y formas “tradicionales”
de violencia sexual, como matrimonio o cohabitación forzados personas.
Abuso Sexual Infantil
 Es la actividad sexual (ya sea actos únicos o durante períodos extensos)
que involucra a un niño o niña y que ocurre en una relación que se considera
explotadora en virtud de la diferencia de edades o por la relación de
responsabilidad de cuido y protección que existe con un niño o niña, y/o
como resultado de la fuerza, amenaza o intimidación.
 De estos actos el ofensor obtiene gratificación.
Explotación Sexual Comercial de niñas,
niños y Adolescentes.
 Ocurre cuando una persona o grupo de personas involucran a niños, niñas y
adolescentes en actos sexuales, para satisfacción de los intereses y deseos de
otras personas o de sí mismos, a cambio de remuneración económica u otro
tipo de beneficios o regalías.
Violencia en Línea
 Toda acción u omisión de una persona o colectividad que viola el derecho
pleno o bienestar de las personas y esta acción se haga por medio de un
recurso tecnológico.
Exposición a contenidos inapropiados
 Usa las TIC para enviar a personas menores de edad
contenido inapropiado. Por ejemplo, contenidos sexuales,
imágenes violentas o mensajes de odio.
 Acostumbra contactar a las víctimas por medio de correo
electrónico, servicios de mensajería o redes sociales y les
envía los contenidos inapropiados.
 Estos contenidos pueden ser textos, imágenes, videos o
audios.
Sexting
 La persona intercambia mensajes con contenido sexual con un menor
de edad. Por ejemplo: una conversación erótica, fotos o videos
reveladores o en poses sexuales.
 Las personas abusadoras, contactan a los personas menores a través
de mensajería o chats de redes sociales.
 Inician conversaciones “amistosas” y crean un vínculo de confianza
con la víctima, La conversación suele tornarse erótica hasta que
intercambian fotografías o videos con contenido sexual.
 Una vez que las imágenes, mensajes o videos con contenido sexual
están en manos del sujeto, este puede intentar divulgarlo a otros
contactos o vender la información, sin autorización, presentándose así
otros delitos.
Sextorsión
 Obtienen por diversos medios mensajes, fotos, videos o
audios con contenido sexual de otra persona, y los usa
para amenazarla o chantajearla.
 - Acostumbra conseguir los contenidos (mensajes, audios o
imágenes) de varias maneras:
 Convence a la víctima de que se los envíe, a través de
engaños o amenazas, u obtiene contenidos facilitados por
alguien más a través de sexting.
 También puede robarse el dispositivo de la víctima (como
su celular o computadora) o aprovechar el extravío de un
dispositivo para sacar los contenidos.
 A veces, la víctima los publica en redes sociales o en sitios
de internet, donde simplemente los descarga.
 - Además, pueden usarlos para intimidar y chantajear a la
persona que aparece en las imágenes, pedir dinero o
amenazar para que haga algo que no quiere, con tal de
que no publiquen las imágenes.
Grooming
 Se gana la confianza de la víctima a través de internet y la prepara
para abusar sexualmente de ella.
 Hace contacto con la persona menor de edad, a veces haciéndose
pasar por alguien de su misma edad, o alguien “inofensivo”.
 Entonces trata de hacer una “amistad” con la víctima. Busca
intereses comunes para conversar por medio de mensajes, chats,
llamadas o videos por internet.
 Luego suele iniciar conversaciones sobre temas sexuales. También
puede enviar contenidos inapropiados a la víctima o también pedirle
a ella que le mande imágenes, videos o audios con contenido sexual.
 En casos extremos puede convencer a la persona menor de edad de
tener encuentros físicos.
Ciberbullying
 Agrede a una persona menor de edad de forma repetida.
Dichas agresiones pueden ser físicas, pero también
emocionales, como burlas y humillaciones.
 Ataca a la víctima una y otra vez, burlándose y humillándola,
por medio de mensajes de texto, redes sociales u otras
aplicaciones.
 Puede valerse de algún contenido audiovisual que publica en
redes sociales de forma pública.
 En otros casos, puede incitar al odio contra la víctima.
Phishing
 Roba datos personales de los dispositivos de la víctima (por
ejemplo de su celular o de su computadora) que utiliza
posteriormente para extraer dinero u datos sensibles.
 Normalmente usa una identidad falsa para engañar a la víctima y
pedirle sus contraseñas de internet y datos personales.
 En algunas ocasiones, hace uso de páginas web o mensajes de
correo electrónicos falsos, que se parecen a los de una empresa o
institución de confianza, para confundir a la persona víctima.
 Otras veces envía mensajes fraudulentos a la víctima para
convencerla de darle sus datos como claves de cuentas bancarias
o engañarla para transferir dinero.
Streaming (en vivo) de abuso sexual
 Transmite contenido sobre abuso sexual de niños, niñas o adolescentes, en
vivo a través de la Internet, a espectadores que reciben el contenido de forma
simultánea.
 Utiliza alguna plataforma de transmisión de video en vivo o redes sociales,
para cometer el delito, además usa una identidad anónima.
 Generalmente las personas que ven la trasmisión en vivo, pueden interactuar
durante la misma a través de comentarios o reacciones, mientras que el abuso
está teniendo lugar.
 En algunos casos, puede pedirse dinero a las personas que están viendo
(cómplices del abuso), a cambio de tener acceso a la transmisión, en un
formato de “pague por ver”.
 Las trasmisiones en vivo no dejan rastro en los dispositivos (celulares,
computadoras, etc.), ya que no existe una descarga de archivos y cuando esta
termina, desaparece también de la Internet. Esto hace más difícil recuperar
pruebas para una investigación.
Morphing
 Modifica digitalmente imágenes de desnudos de adultos o con
contenido erotizado o sexual, integrando la figura de personas
menores de edad.
 Utiliza diferentes trucos y técnicas informáticas para sustituir
imágenes de adultos por las de niños, produciendo material
erótico o con contenido sexual explícito.
 Las imágenes modificadas son distribuidas o utilizadas como
parte de otros comportamientos delictivos o tipos de abuso
sexual en línea.
Acción ante la violencia sexual
 Cuando sospechamos que una persona menor de edad está siendo
víctima de violencia sexual o emocional, o cuando nos enteramos
de ello, es fundamental concentrarse en procurar su bienestar y
prestarle toda la ayuda posible.
 Nunca debemos regañar o culpabilizar a la niña, el niño, o la
persona adolescente, por lo acontecido. En este momento, no
importa cómo ni por qué se dio la situación. Lo importante es
proteger a la persona, actuar sin demora, y ayudarle a salir
adelante.

Más contenido relacionado

La actualidad más candente (20)

Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Abuso sexual
Abuso sexualAbuso sexual
Abuso sexual
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting
SextingSexting
Sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ciberacoso-Ciberbullying
ciberacoso-Ciberbullyingciberacoso-Ciberbullying
ciberacoso-Ciberbullying
 
Sexting
SextingSexting
Sexting
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 

Similar a Manifestaciones de la violencia

REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESErika perez
 
Eliana y yulianis
Eliana y yulianisEliana y yulianis
Eliana y yulianisyulii96
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
TallerusoresponsablederedessocialesArmandoRizoNava
 
Cyberbulling
CyberbullingCyberbulling
CyberbullingYaell2
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1luciafer1981
 
ABUSO SEXUAL- ACOSO ESCOLAR U EL Abuso de Autoridad de Docentes, Acoso.pptx
ABUSO SEXUAL-  ACOSO ESCOLAR U EL  Abuso de  Autoridad de Docentes, Acoso.pptxABUSO SEXUAL-  ACOSO ESCOLAR U EL  Abuso de  Autoridad de Docentes, Acoso.pptx
ABUSO SEXUAL- ACOSO ESCOLAR U EL Abuso de Autoridad de Docentes, Acoso.pptxjuanitasanchez42
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)profesoraudp
 
Acoso escolar eduderechos
Acoso escolar eduderechosAcoso escolar eduderechos
Acoso escolar eduderechosMilena Olarte
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxNinaAmix1
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
JohaooooooooooooooooooPauBrokt
 

Similar a Manifestaciones de la violencia (20)

Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01Riesgoseninternet 120913133935-phpapp01
Riesgoseninternet 120913133935-phpapp01
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
 
Acoso
AcosoAcoso
Acoso
 
Eliana y yulianis
Eliana y yulianisEliana y yulianis
Eliana y yulianis
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
ABUSO SEXUAL- ACOSO ESCOLAR U EL Abuso de Autoridad de Docentes, Acoso.pptx
ABUSO SEXUAL-  ACOSO ESCOLAR U EL  Abuso de  Autoridad de Docentes, Acoso.pptxABUSO SEXUAL-  ACOSO ESCOLAR U EL  Abuso de  Autoridad de Docentes, Acoso.pptx
ABUSO SEXUAL- ACOSO ESCOLAR U EL Abuso de Autoridad de Docentes, Acoso.pptx
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
Acoso escolar eduderechos
Acoso escolar eduderechosAcoso escolar eduderechos
Acoso escolar eduderechos
 
El grooming
El groomingEl grooming
El grooming
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 

Último

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Manifestaciones de la violencia

  • 2. Se entiende como violencia… Toda acción u omisión de una persona o colectividad que viola el derecho pleno o bienestar de las personas y que determina una brecha entre su potencialidad y su realidad. En sus múltiples manifestaciones implica el ejercicio de poder mediante el empleo de la fuerza (física, psicológica, económica, etc.) que puede o no tener la intencionalidad de daño. Forma de ejercicio del poder de dominio, mediante el empleo de la fuerza física, psicológica, económica y política en la que predominan valores (clasistas, racistas, etarios, sexistas y homofóbicos entre otros .)
  • 3. Violencia de Género  Todas aquellas situaciones de violencia que particular o desproporcionadamente afectan a las personas por identificarse dentro de la feminidad o la masculinidad estereotipadamente construidas.  Es decir por la forma en que manifestamos ser mujer o ser hombre, forma de vestirnos, oficios, juegos, profesiones etc.
  • 4. Violencia sexual  Abarca actos que van desde el acoso verbal a la penetración forzada y una variedad de tipos de coacción, desde la presión social y la intimidación a la fuerza física.  Incluye pero no se limita a lo siguiente: violación en el matrimonio o en citas amorosas; violación por desconocidos o conocidos; insinuaciones sexuales no deseadas o acoso sexual (en la escuela, el lugar de trabajo, etc.);  Trata de personas , explotación sexual y otras formas de violencia particularmente comunes en situaciones de conflicto armado (por ejemplo fecundación forzada); abuso sexual de personas física o mentalmente discapacitadas; violación y abuso sexual de niños; y formas “tradicionales” de violencia sexual, como matrimonio o cohabitación forzados personas.
  • 5. Abuso Sexual Infantil  Es la actividad sexual (ya sea actos únicos o durante períodos extensos) que involucra a un niño o niña y que ocurre en una relación que se considera explotadora en virtud de la diferencia de edades o por la relación de responsabilidad de cuido y protección que existe con un niño o niña, y/o como resultado de la fuerza, amenaza o intimidación.  De estos actos el ofensor obtiene gratificación.
  • 6. Explotación Sexual Comercial de niñas, niños y Adolescentes.  Ocurre cuando una persona o grupo de personas involucran a niños, niñas y adolescentes en actos sexuales, para satisfacción de los intereses y deseos de otras personas o de sí mismos, a cambio de remuneración económica u otro tipo de beneficios o regalías.
  • 7. Violencia en Línea  Toda acción u omisión de una persona o colectividad que viola el derecho pleno o bienestar de las personas y esta acción se haga por medio de un recurso tecnológico.
  • 8. Exposición a contenidos inapropiados  Usa las TIC para enviar a personas menores de edad contenido inapropiado. Por ejemplo, contenidos sexuales, imágenes violentas o mensajes de odio.  Acostumbra contactar a las víctimas por medio de correo electrónico, servicios de mensajería o redes sociales y les envía los contenidos inapropiados.  Estos contenidos pueden ser textos, imágenes, videos o audios.
  • 9. Sexting  La persona intercambia mensajes con contenido sexual con un menor de edad. Por ejemplo: una conversación erótica, fotos o videos reveladores o en poses sexuales.  Las personas abusadoras, contactan a los personas menores a través de mensajería o chats de redes sociales.  Inician conversaciones “amistosas” y crean un vínculo de confianza con la víctima, La conversación suele tornarse erótica hasta que intercambian fotografías o videos con contenido sexual.  Una vez que las imágenes, mensajes o videos con contenido sexual están en manos del sujeto, este puede intentar divulgarlo a otros contactos o vender la información, sin autorización, presentándose así otros delitos.
  • 10. Sextorsión  Obtienen por diversos medios mensajes, fotos, videos o audios con contenido sexual de otra persona, y los usa para amenazarla o chantajearla.  - Acostumbra conseguir los contenidos (mensajes, audios o imágenes) de varias maneras:  Convence a la víctima de que se los envíe, a través de engaños o amenazas, u obtiene contenidos facilitados por alguien más a través de sexting.  También puede robarse el dispositivo de la víctima (como su celular o computadora) o aprovechar el extravío de un dispositivo para sacar los contenidos.  A veces, la víctima los publica en redes sociales o en sitios de internet, donde simplemente los descarga.  - Además, pueden usarlos para intimidar y chantajear a la persona que aparece en las imágenes, pedir dinero o amenazar para que haga algo que no quiere, con tal de que no publiquen las imágenes.
  • 11. Grooming  Se gana la confianza de la víctima a través de internet y la prepara para abusar sexualmente de ella.  Hace contacto con la persona menor de edad, a veces haciéndose pasar por alguien de su misma edad, o alguien “inofensivo”.  Entonces trata de hacer una “amistad” con la víctima. Busca intereses comunes para conversar por medio de mensajes, chats, llamadas o videos por internet.  Luego suele iniciar conversaciones sobre temas sexuales. También puede enviar contenidos inapropiados a la víctima o también pedirle a ella que le mande imágenes, videos o audios con contenido sexual.  En casos extremos puede convencer a la persona menor de edad de tener encuentros físicos.
  • 12. Ciberbullying  Agrede a una persona menor de edad de forma repetida. Dichas agresiones pueden ser físicas, pero también emocionales, como burlas y humillaciones.  Ataca a la víctima una y otra vez, burlándose y humillándola, por medio de mensajes de texto, redes sociales u otras aplicaciones.  Puede valerse de algún contenido audiovisual que publica en redes sociales de forma pública.  En otros casos, puede incitar al odio contra la víctima.
  • 13. Phishing  Roba datos personales de los dispositivos de la víctima (por ejemplo de su celular o de su computadora) que utiliza posteriormente para extraer dinero u datos sensibles.  Normalmente usa una identidad falsa para engañar a la víctima y pedirle sus contraseñas de internet y datos personales.  En algunas ocasiones, hace uso de páginas web o mensajes de correo electrónicos falsos, que se parecen a los de una empresa o institución de confianza, para confundir a la persona víctima.  Otras veces envía mensajes fraudulentos a la víctima para convencerla de darle sus datos como claves de cuentas bancarias o engañarla para transferir dinero.
  • 14. Streaming (en vivo) de abuso sexual  Transmite contenido sobre abuso sexual de niños, niñas o adolescentes, en vivo a través de la Internet, a espectadores que reciben el contenido de forma simultánea.  Utiliza alguna plataforma de transmisión de video en vivo o redes sociales, para cometer el delito, además usa una identidad anónima.  Generalmente las personas que ven la trasmisión en vivo, pueden interactuar durante la misma a través de comentarios o reacciones, mientras que el abuso está teniendo lugar.  En algunos casos, puede pedirse dinero a las personas que están viendo (cómplices del abuso), a cambio de tener acceso a la transmisión, en un formato de “pague por ver”.  Las trasmisiones en vivo no dejan rastro en los dispositivos (celulares, computadoras, etc.), ya que no existe una descarga de archivos y cuando esta termina, desaparece también de la Internet. Esto hace más difícil recuperar pruebas para una investigación.
  • 15. Morphing  Modifica digitalmente imágenes de desnudos de adultos o con contenido erotizado o sexual, integrando la figura de personas menores de edad.  Utiliza diferentes trucos y técnicas informáticas para sustituir imágenes de adultos por las de niños, produciendo material erótico o con contenido sexual explícito.  Las imágenes modificadas son distribuidas o utilizadas como parte de otros comportamientos delictivos o tipos de abuso sexual en línea.
  • 16. Acción ante la violencia sexual  Cuando sospechamos que una persona menor de edad está siendo víctima de violencia sexual o emocional, o cuando nos enteramos de ello, es fundamental concentrarse en procurar su bienestar y prestarle toda la ayuda posible.  Nunca debemos regañar o culpabilizar a la niña, el niño, o la persona adolescente, por lo acontecido. En este momento, no importa cómo ni por qué se dio la situación. Lo importante es proteger a la persona, actuar sin demora, y ayudarle a salir adelante.